Maison > base de données > tutoriel mysql > le corps du texte

Comment transmettre en toute sécurité des paramètres à une instruction préparée JDBC ?

DDD
Libérer: 2024-11-20 02:04:17
original
698 Les gens l'ont consulté

How to Securely Pass Parameters to a JDBC PreparedStatement?

Passer des paramètres à une instruction préparée JDBC

Dans JDBC, les instructions préparées sont utilisées pour exécuter des instructions SQL de manière efficace et sécurisée en compilant l'instruction une fois et l'exécuter plusieurs fois avec des paramètres différents. Lors de la transmission de paramètres à une instruction préparée, il est crucial de s'assurer qu'ils sont correctement définis pour éviter les attaques par injection SQL et les erreurs de formatage des instructions.

Explication du problème

Le code fourni tente de sélectionner une ligne dans une table de base de données en fonction du paramètre userID transmis au constructeur de la classe Validation. Cependant, l'instruction manque de paramétrage, ce qui entraîne une exécution incorrecte et des vulnérabilités potentielles d'injection SQL.

Solution

Pour transmettre correctement le paramètre userID, utilisez la méthode setString() pour définir la valeur du paramètre de requête. Cela garantit que l'instruction est correctement formatée et protège contre les attaques par injection SQL.

statement = con.prepareStatement("SELECT * FROM employee WHERE userID = ?");
statement.setString(1, userID);
Copier après la connexion

En suivant cette approche, le code fourni sélectionnera correctement la ligne de la table de base de données en fonction du paramètre userID spécifié.

Bonnes pratiques

  • Toujours utiliser des instructions préparées avec paramétrage pour empêcher les attaques par injection SQL et améliorer le code sécurité.
  • Utilisez la méthode setXXX() spécifique au type de données appropriée pour définir les valeurs des paramètres (par exemple, setString(), setInt(), etc.).
  • Évitez de concaténer les entrées de l'utilisateur dans SQL instructions, car cela rend l'application vulnérable à l'injection SQL.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal